Riepilogo del bollettino sulla sicurezza Microsoft per marzo 2014

Pubblicato: 11 marzo 2014 | Aggiornamento: 18 settembre 2014

Versione: 1.1

Questo riepilogo del bollettino elenca i bollettini sulla sicurezza rilasciati per marzo 2014.

Con il rilascio dei bollettini sulla sicurezza per marzo 2014, questo riepilogo del bollettino sostituisce la notifica anticipata del bollettino rilasciata originariamente il 6 marzo 2014. Per altre informazioni sul servizio di notifica anticipata del bollettino, vedere Microsoft Security Bulletin Advance Notification.

Per informazioni su come ricevere notifiche automatiche ogni volta che vengono rilasciati i bollettini sulla sicurezza Microsoft, visitare Microsoft Technical Security Notifications.

Microsoft ospita un webcast per rispondere alle domande dei clienti su questi bollettini il 12 marzo 2014 alle 11:00 ora del Pacifico (Stati Uniti e Canada). Registrarsi ora per il Webcast del bollettino sulla sicurezza di marzo.

Microsoft fornisce anche informazioni per aiutare i clienti a classificare in ordine di priorità gli aggiornamenti della sicurezza mensili con eventuali aggiornamenti non relativi alla sicurezza rilasciati nello stesso giorno degli aggiornamenti della sicurezza mensili. Vedere la sezione Altre informazioni.

Riepiloghi esecutivi

La tabella seguente riepiloga i bollettini sulla sicurezza per questo mese in ordine di gravità.

Per informazioni dettagliate sul software interessato, vedere la sezione successiva Software interessato.

ID bollettino Titolo bollettino e riepilogo esecutivo Valutazione massima gravità e impatto sulla vulnerabilità Requisito di riavvio Software interessato
MS14-012 Aggiornamento cumulativo della sicurezza per Internet Explorer (2925418)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente e diciassette vulnerabilità segnalate privatamente in Internet Explorer. Queste vulnerabilità potrebbero consentire l'esecuzione di codice remoto se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Critico \ Esecuzione di codice remoto Richiede il riavvio Microsoft Windows,\ Internet Explorer
MS14-013 Vulnerabilità in Microsoft DirectShow potrebbe consentire l'esecuzione di codice remoto (2929961)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente apre un file di immagine appositamente creato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Critico \ Esecuzione di codice remoto Potrebbe richiedere il riavvio Microsoft Windows
MS14-015 Le vulnerabilità nel driver in modalità kernel di Windows potrebbero consentire l'elevazione dei privilegi (2930275)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente e una vulnerabilità segnalata privatamente in Microsoft Windows. Più grave di queste vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente creata. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare queste vulnerabilità. Importante \ Elevazione dei privilegi Richiede il riavvio Microsoft Windows
MS14-016 La vulnerabilità nel protocollo SAMR (Security Account Manager Remote) potrebbe consentire il bypass delle funzionalità di sicurezza (2934418)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire il bypass della funzionalità di sicurezza se un utente malintenzionato tenta più tentativi di associare le password a un nome utente. Importante \ Bypass delle funzionalità di sicurezza Richiede il riavvio Microsoft Windows
MS14-014 La vulnerabilità in Silverlight potrebbe consentire il bypass delle funzionalità di sicurezza (2932677)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Silverlight. La vulnerabilità potrebbe consentire il bypass della funzionalità di sicurezza se un utente malintenzionato ospita un sito Web che contiene contenuto Silverlight appositamente progettato per sfruttare la vulnerabilità e quindi convince un utente a visualizzare il sito Web. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare un sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati utilizzando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati. Importante \ Bypass delle funzionalità di sicurezza Non richiede il riavvio Microsoft Silverlight

 

Indice di sfruttabilità

La tabella seguente fornisce una valutazione dell'sfruttabilità di ognuna delle vulnerabilità risolte questo mese. Le vulnerabilità sono elencate in ordine di ID bollettino e quindi ID CVE. Sono incluse solo le vulnerabilità con una classificazione di gravità critica o importante nei bollettini.

Ricerca per categorie usare questa tabella?

Usare questa tabella per informazioni sulla probabilità di esecuzione del codice e attacchi Denial of Service entro 30 giorni dalla versione del bollettino sulla sicurezza, per ognuno degli aggiornamenti della sicurezza che potrebbe essere necessario installare. Esaminare ognuna delle valutazioni seguenti, in base alla configurazione specifica, per classificare in ordine di priorità la distribuzione degli aggiornamenti di questo mese. Per altre informazioni sul significato di queste classificazioni e su come vengono determinate, vedere Microsoft Exploitability Index.For more information about what these ratings mean, and how they are determined, please see Microsoft Exploitability Index.

Nelle colonne seguenti, "Latest Software Release" si riferisce al software soggetto e "Versioni precedenti del software" si riferisce a tutte le versioni precedenti, supportate del software soggetto, come indicato nelle tabelle "Software interessato" e "Software non interessato" nel bollettino.

ID bollettino Titolo della vulnerabilità CVE ID Valutazione dell'exploitbilità per la versione più recente del software Valutazione dell'exploitbilità per la versione precedente del software Valutazione denial of service exploitability Note chiave
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0297 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0298 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0299 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0302 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0303 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0304 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0305 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0306 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0307 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0308 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0309 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0311 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0312 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0313 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0314 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0321 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0322 Non interessato 1 - Codice di exploit probabile Non applicabile Questa vulnerabilità è stata divulgata pubblicamente.\ \ Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare questa vulnerabilità in Internet Explorer 10.
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0324 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare questa vulnerabilità in Internet Explorer 8.
MS14-012 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-4112 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS14-013 Vulnerabilità di danneggiamento della memoria DirectShow CVE-2014-0301 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile (Nessuno)
MS14-014 Vulnerabilità di bypass di Silverlight DEP/ASLR CVE-2014-0319 Non applicabile Non applicabile Non applicabile Si tratta di una vulnerabilità di bypass delle funzionalità di sicurezza.
MS14-015 Vulnerabilità di elevazione dei privilegi Win32k CVE-2014-0300 1 - Codice di exploit probabile 1 - Codice di exploit probabile Permanente (Nessuno)
MS14-015 Vulnerabilità di divulgazione di informazioni Win32k CVE-2014-0323 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Permanente Questa vulnerabilità è stata divulgata pubblicamente.\ \ Si tratta di una vulnerabilità di divulgazione di informazioni nelle versioni precedenti del software.\ \ Si tratta di una vulnerabilità Denial of Service nella versione software più recente.
MS14-016 Vulnerabilità di bypass della funzionalità di sicurezza SAMR CVE-2014-0317 Non applicabile Non applicabile Non applicabile Si tratta di una vulnerabilità di bypass delle funzionalità di sicurezza.

Software interessato

Le tabelle seguenti elencano i bollettini in ordine di gravità e categoria principale del software.

Ricerca per categorie usare queste tabelle?

Usare queste tabelle per informazioni sugli aggiornamenti della sicurezza che potrebbe essere necessario installare. È consigliabile esaminare ogni programma software o componente elencato per verificare se gli aggiornamenti della sicurezza riguardano l'installazione. Se è elencato un programma o un componente software, viene elencata anche la classificazione di gravità dell'aggiornamento software.

Nota Potrebbe essere necessario installare diversi aggiornamenti della sicurezza per una singola vulnerabilità. Esaminare l'intera colonna per ogni identificatore di bollettino elencato per verificare gli aggiornamenti da installare, in base ai programmi o ai componenti installati nel sistema.

Sistema operativo Windows e componenti

Windows XP
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata Critico Critico Importante Importante
Windows XP Service Pack 3 Internet Explorer 6 (2925418) (critico) Internet Explorer 7 (2925418) (critico) Internet Explorer 8 (2925418) (critico) Windows XP Service Pack 3 (2929961) (critico) Windows XP Service Pack 3 (2930275) (importante) Windows XP Service Pack 3 (con la modalità applicazione Active Directory installata) (2933528) (importante)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 (2925418) (critico) Internet Explorer 7 (2925418) (critico) Internet Explorer 8 (2925418) (critico) Windows XP Professional x64 Edition Service Pack 2 (2929961) (critico) Windows XP Professional x64 Edition Service Pack 2 (2930275) (Importante) Windows XP Professional x64 Edition Service Pack 2 (con la modalità applicazione Active Directory installata) (2933528) (importante)
Windows Server 2003
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata Moderato Critico Importante Importante
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2925418) (moderato) Internet Explorer 7 (2925418) (moderato) Internet Explorer 8 (2925418) (moderato) Windows Server 2003 Service Pack 2 (2929961) (critico) Windows Server 2003 Service Pack 2 (2930275) (importante) Windows Server 2003 Service Pack 2 (con Active Directory installato) (2923392) (importante) Windows Server 2003 Service Pack 2 (con la modalità applicazione Active Directory installata) (2933528) (importante)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2925418) (moderato) Internet Explorer 7 (2925418) (moderato) Internet Explorer 8 (2925418) (moderato) Windows Server 2003 x64 Edition Service Pack 2 (2929961) (critico) Windows Server 2003 x64 Edition Service Pack 2 (2930275) (Importante) Windows Server 2003 x64 Edition Service Pack 2 (con Active Directory installato) (2923392) (importante) Windows Server 2003 x64 Edition Service Pack 2 (con la modalità applicazione Active Directory installata) (2933528 importante) (importante)
Windows Server 2003 con SP2 per sistemi basati su Itanium Internet Explorer 6 (2925418) (moderato) Internet Explorer 7 (2925418) (moderato) Windows Server 2003 con SP2 per sistemi basati su Itanium (2929961) (critico) Windows Server 2003 con SP2 per sistemi basati su Itanium (2930275) (importante) Windows Server 2003 con SP2 per sistemi basati su Itanium (con Active Directory installato) (2923392) (importante)
Windows Vista
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata Critico Critico Importante Importante
Windows Vista Service Pack 2 Internet Explorer 7 (2925418) (critico) Internet Explorer 8 (2925418) (critico) Internet Explorer 9 (2925418) (critico) Windows Vista Service Pack 2 (2929961) (critico) Windows Vista Service Pack 2 (2930275) (importante) Windows Vista Service Pack 2 (con Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2925418) (critico) Internet Explorer 8 (2925418) (critico) Internet Explorer 9 (2925418) (critico) Windows Vista x64 Edition Service Pack 2 (2929961) (critico) Windows Vista x64 Edition Service Pack 2 (2930275) (Importante) Windows Vista x64 Edition Service Pack 2 (con Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante)
Windows Server 2008
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata Moderato Critico Importante Importante
Windows Server 2008 per sistemi a 32 bit Service Pack 2 Internet Explorer 7 (2925418) (moderate) Internet Explorer 8 (2925418) (moderate) Internet Explorer 9 (2925418) (moderate) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2929961) (critico) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2930275) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante)
Windows Server 2008 per sistemi basati su x64 Service Pack 2 Internet Explorer 7 (2925418) (moderate) Internet Explorer 8 (2925418) (moderate) Internet Explorer 9 (2925418) (moderate) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2929961) (critico) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2930275) (importante) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante)
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 Internet Explorer 7 (2925418) (moderato) Non applicabile Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (2930275) (importante) Non applicabile
Windows 7
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata Critico Critico Importante None
Windows 7 per sistemi a 32 bit Service Pack 1 Internet Explorer 8 (2925418) (critico) Internet Explorer 9 (2925418) (critico) Internet Explorer 10 (2925418) (critico) Internet Explorer 11 (2925418) (critico) (critico) Windows 7 per sistemi a 32 bit Service Pack 1 (2929961) (critico) Windows 7 per sistemi a 32 bit Service Pack 1 (2930275) (importante) Non applicabile
Windows 7 per sistemi basati su x64 Service Pack 1 Internet Explorer 8 (2925418) (critico) Internet Explorer 9 (2925418) (critico) Internet Explorer 10 (2925418) (critico) Internet Explorer 11 (2925418) (critico) (critico) Windows 7 per sistemi basati su x64 Service Pack 1 (2929961) (critico) Windows 7 per sistemi basati su x64 Service Pack 1 (2930275) (importante) Non applicabile
Windows Server 2008 R2
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata Moderato Critico Importante Importante
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 Internet Explorer 8 (2925418) (moderate) Internet Explorer 9 (2925418) (moderate) Internet Explorer 10 (2925418) (moderate) Internet Explorer 11 (2925418) (moderate) (moderate) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2929961) (critico) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2930275) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante)
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 Internet Explorer 8 (2925418) (moderato) Non applicabile Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (2930275) (importante) Non applicabile
Windows 8 e Windows 8.1
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata Critico Critico Importante None
Windows 8 per sistemi a 32 bit Internet Explorer 10 (2925418) (critico) Windows 8 per sistemi a 32 bit (2929961) (critico) Windows 8 per sistemi a 32 bit (2930275) (importante) Non applicabile
Windows 8 per sistemi basati su x64 Internet Explorer 10 (2925418) (critico) Windows 8 per sistemi basati su x64 (2929961) (critico) Windows 8 per sistemi basati su x64 (2930275) (importante) Non applicabile
Windows 8.1 per sistemi a 32 bit Internet Explorer 11 (2925418) (critico) Windows 8.1 per sistemi a 32 bit (2929961) (critico) Windows 8.1 per sistemi a 32 bit (2930275) (importante) Non applicabile
Windows 8.1 per sistemi basati su x64 Internet Explorer 11 (2925418) (critico) Windows 8.1 per sistemi basati su x64 (2929961) (critico) Windows 8.1 per sistemi basati su x64 (2930275) (importante) Non applicabile
Windows Server 2012 e Windows Server 2012 R2
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata Moderato Critico Importante Importante
Windows Server 2012 Internet Explorer 10 (2925418) (moderato) Windows Server 2012 (2929961) (critico) Windows Server 2012 (2930275) (importante) Windows Server 2012 (con Active Directory installato) (2923392) (importante)
Windows Server 2012 R2 Internet Explorer 11 (2925418) (moderato) Windows Server 2012 R2 (2929961) (critico) Windows Server 2012 R2 (2930275) (importante) Windows Server 2012 R2 (con Active Directory installato) (2923392) (importante)
Windows RT e Windows RT 8.1
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata Critico None Importante None
Windows RT Internet Explorer 10 (2925418) (critico) Non applicabile Windows RT (2930275) (importante) Non applicabile
Windows RT 8.1 Internet Explorer 11 (2925418) (critico) Non applicabile Windows RT 8.1 (2930275) (importante) Non applicabile
Opzione di installazione dei componenti di base del server
Identificatore bollettino MS14-012 MS14-013 MS14-015 MS14-016
Valutazione della gravità aggregata None None Importante Importante
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) Non applicabile Non applicabile Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2930275) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante)
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) Non applicabile Non applicabile Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (2930275) (importante) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante)
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) Non applicabile Non applicabile Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2930275) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (con Active Directory o Active Directory Lightweight Directory Service (AD LDS) installato) (2923392) (importante)
Windows Server 2012 (installazione server core) Non applicabile Non applicabile Windows Server 2012 (installazione server core) (2930275) (importante) Windows Server 2012 (installazione server core) (con Active Directory installata) (2923392) (importante)
Windows Server 2012 R2 (installazione di Server Core) Non applicabile Non applicabile Windows Server 2012 R2 (installazione server Core) (2930275) (importante) Windows Server 2012 R2 (installazione server core) (con Active Directory installato) (2923392) (importante)

 

Microsoft Developer Tools and Software

Microsoft Silverlight
Identificatore bollettino MS14-014
Valutazione della gravità aggregata Importante
Microsoft Silverlight 5 Microsoft Silverlight 5 quando installato in Mac (2932677) (Importante) Microsoft Silverlight 5 Developer Runtime quando installato in Mac (2932677) (Importante) Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei client Microsoft Windows (2932677) (Importante) Microsoft Silverlight 5 Developer Runtime quando installato in tutte le versioni supportate dei client Microsoft Windows (2932677) (Importante) Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei server Microsoft Windows (2932677) (importante) Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei server Microsoft Windows (2932677) (Importante)

 

Strumenti e linee guida per il rilevamento e la distribuzione

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti della sicurezza.

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza.

Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager consentono agli amministratori di distribuire gli aggiornamenti della sicurezza.

I componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit semplificano il test e la convalida degli aggiornamenti di Windows nelle applicazioni installate.

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti di sicurezza per professionisti IT. 

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

MS14-012

  • lokihardt@ASRT, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0297)
  • Amol Naik, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0297)
  • Edward Torkington del gruppo NCC per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0297)
  • lokihardt@ASRT, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0298)
  • Jose A. Vazquez di Yenteasy - Security Research, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0299)
  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0302)
  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0303)
  • Hui Gao di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0304)
  • Zhibin Hu di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0304)
  • Tianfang Guo di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0305)
  • Jason Kratzer, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0306)
  • Jason Kratzer, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0307)
  • lokihardt@ASRT, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0308)
  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0308)
  • Jason Kratzer, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0308)
  • Amol Naik, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0309)
  • Scott Bell di Security-Assessment.com per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0311)
  • Yujie Wen di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0311)
  • Simon Explorerbraun, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0312)
  • Omair, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0313)
  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0314)
  • Zhibin Hu di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0314)
  • Liu Long di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0314)
  • Anil Aphale per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0314)
  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-0321)
  • Yujie Wen di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
  • Zhibin Hu di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
  • Liu Long di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
  • Abdul-Aziz Hariri dell'iniziativa Zero Day di HP per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
  • Yuki Chen of Trend Micro per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0321)
  • FireEye, Inc. per lavorare con Microsoft sulla vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0322)
  • Liu Long di Qihoo per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0322)
  • Jose A. Vazquez di Yenteasy - Security Research, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-4112)

MS14-013

  • Ricercatore anonimo, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria DirectShow (CVE-2014-0301)

MS14-014

MS14-015

  • Alexander Chizhov per lavorare con noi sulla vulnerabilità di divulgazione delle informazioni Win32k (CVE-2014-0323)

MS14-016

  • Andrew Bartlett del Team Samba e catalyst IT per la segnalazione della vulnerabilità di bypass delle funzionalità di sicurezza SAMR (CVE-2014-0317)
  • Muhammad Faisal Naqvi del Pakistan per segnalare la vulnerabilità di bypass della funzionalità di sicurezza SAMR (CVE-2014-0317)

Altre informazioni

Strumento di rimozione di software dannoso di Microsoft Windows

Per il rilascio del bollettino che si verifica il secondo martedì di ogni mese, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione software dannoso di Microsoft Windows in Windows Update, Microsoft Update, Windows Server Update Services e l'Area download. Nessuna versione aggiornata dello strumento di rimozione di software dannoso di Microsoft Windows è disponibile per le versioni di bollettino sulla sicurezza fuori banda.

Aggiornamenti non di sicurezza in MU, WU e WSUS

Per informazioni sulle versioni non di sicurezza in Windows Update e Microsoft Update, vedere:

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma elencati in Microsoft Active Protections Program (MAPP).

Strategie di sicurezza e community

Strategie di gestione degli aggiornamenti

Indicazioni sulla sicurezza per Gestione aggiornamenti fornisce informazioni aggiuntive sulle raccomandazioni sulle procedure consigliate di Microsoft per l'applicazione degli aggiornamenti della sicurezza.

Recupero di altri Aggiornamenti di sicurezza

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
  • Aggiornamenti per le piattaforme consumer sono disponibili da Microsoft Update.
  • È possibile ottenere gli aggiornamenti della sicurezza offerti questo mese in Windows Update dall'Area download nei file di immagine ISO CD iso e sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 913086.

IT Pro Security Community

Informazioni su come migliorare la sicurezza e ottimizzare l'infrastruttura IT e partecipare ad altri professionisti IT sugli argomenti sulla sicurezza in IT Pro Security Community.

Supporto tecnico

Il software interessato elencato è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per la versione del software, visitare supporto tecnico Microsoft Ciclo di vita.

Soluzioni di sicurezza per professionisti IT: Risoluzione dei problemi e supporto per la sicurezza techNet

Proteggere il computer che esegue Windows da virus e malware: Soluzione virus e Centro sicurezza

Supporto locale in base al proprio paese: Supporto internazionale

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (11 marzo 2014): Riepilogo bollettino pubblicato.
  • V1.1 (18 settembre 2014): per MS14-012, è stata aggiunta una valutazione dell'exploitability nell'indice di sfruttabilità per CVE-2014-4112. Si tratta solo di una modifica informativa.

Pagina generata 2014-09-18 10:01Z-07:00.